Sopho认为近日爆发的Skype新蠕虫再次强调了先期病毒防御的重要性。通过Skype即时通信系统传播的蠕虫没有能够攻击Sophos用户,Sophos先期防御在没有要求更新生升级的情况下成功抵抗了病毒威胁。
名为W32/Pykse-C的蠕虫(又名Ramex, Skipi以及Pykspa)通过包括英语、俄语、立陶宛语等多种语言在Skype聊天系统中传播。即时信息的接收者会被邀请点击一个貌似JPG图片的链接,实际上这是一个可下载可运行的恶意软件。
然而,和其他许多反病毒厂商有所不同,Sophos并不需要运行更新版本才能保护用户抵御这个恶意软件,这是因为Sophos自身的行为遗传型保护技术在先期已经成功将此恶意软件辨别为Mal/Behav-103。而其他厂商却需要建议用户更新他们的软件版本从而确保能够抵御威胁。
“黑客在攻击个人电脑用户时越来越有创意。Sophos的百万用户并没有受到最近这次(蠕虫)袭击的影响,因为我们的先期保护在没有要求更新的情况下就为PC做了拦截。”Sophos高级技术顾问Graham Cluley表示,“面对巨大的金钱利益,黑客任何时候都不会停止破坏个人电脑的尝试。每个人都需要小心注意自己的在线安全,包括确保安全防卫措施到位。”
Skype 已经在其官方博客上发布关于蠕虫爆发的信息
最新的这次事件并不是Skype第一次向负责保卫网络的系统管理者制造问题了。在四月份,Sophos曾经报道过一个通过穿高跟鞋身着寡衣的模特图片的恶意软件是如何通过Skype来传播的。去年,Sophos组织的一次面向系统管理员的投票显示,86.1%的管理员表示希望获得控制VoIP使用的权利,62.8%的管理员表示适当的限制非常有必要。
“Skype包含即时通信成分的事实也引起了系统管理员们的关注,因为这极有可能成为数据泄露和恶意软件侵犯的一个通道,”Cluley同时认为,“越来越多的公司正在针对什么样的即时通信工具可以在工作中使用以及是否可以在与外界沟通时使用即时通信工具制定决策。”
Sophos建议企业选择能够有效控制网络通道并防御垃圾邮件、黑客、蠕虫和病毒等各种威胁的可靠方案来保护自身网络安全。
版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明!